HTTP/2-Browser-Fingerprinting identifiziert Netzwerk-Clients durch die Analyse spezifischer HTTP/2-Attribute, wie z. B. den Wert von SETTINGS-Frames, WINDOW_UPDATE-Frames, die Priorität des Streams und die Reihenfolge von Pseudo-Header-Feldern. und generiert einen Akamai-formatierten http-Fingerabdruck. Mit diesem Fingerabdruck können Anfragen von Schadskripten identifiziert werden.
HTTP-Benutzeragent
HTTP-Protokoll
HTTP/2-Fingerabdruck
Akamai Hash
Akamai Text
Im Folgenden werden die SSL/TLS-Funktionen Ihres Webbrowsers angezeigt, einschließlich der unterstützten TLS-Protokolle, Cipher Suites, Erweiterungen und Schlüsselaustauschgruppen. Und generieren Sie einen TLS-Fingerabdruck im JA3- und JA4-Format. Durch diesen Fingerabdruck können auch Anfragen von Schadskripten identifiziert werden.
TLS-Fingerabdruck
JA3
JA3 Hash
JA4
Fingerprint Hash
TLS-Handshake
TLS-Protokoll
Verschlüsselungssuite
Vom Client unterstützte Verschlüsselungssammlungen (in der Reihenfolge, in der sie eingegangen sind)
Vom Client unterstützte TLS-Erweiterungen (in der Reihenfolge des Empfangs)